現在地 HOME > 掲示板 > IT1 > 370.html ★阿修羅♪ |
|
(回答先: 【MSブラスト特集】対 Blaster ワーム登場、善玉ワームではないとセキュリティ各社 投稿者 【internet.com記事】 日時 2003 年 8 月 19 日 22:00:22)
MSBlastを停止させパッチを当てる新ワーム 【良心的な挙動のワーム?(^^;】
http://www.zdnet.co.jp/enterprise/0308/19/epn02.html
Windows RPC DCOMのセキュリティホールを悪用する新たなワームが登場し
た。といってもこのワームは、MSBlastを停止させ、脆弱性修正のための
パッチをダウンロードしようとする。
8月18日午後より、ネットワーク上で大量のICMP Echo Reqestが観測さ
れている。警察庁の警告やウイルス対策ソフトウェア企業の情報を総合す
ると、この原因は、Windows RPC DCOMのセキュリティホール(MS03-026)
に加え、Windows 2000のコンポーネントに存在した別のセキュリティホー
ル(MS03-007)を悪用する新種のワーム(あるいはMSBlastの亜種)と見
られている。
この新ワームの名称は、オリジナルのMSBlast以上にばらばらのようで、
8月19日午前3時時点ではまちまちに名付けられている。トレンドマイクロ
はこれをMSBlastの亜種とし「WORM_MSBLAST.D」と分類しているが、
Network Associatesは「W32/Lovsan.worm.d」とは異なる新ワーム
「W32/Nachi.worm」と呼んでいるし、Symantecは「W32.Welchia.Worm」、
F-Secureは「Welchi」といった具合だ。
いずれにしてもこのワームは、8月18日の出現以来、急激にとまではい
かなくとも、警戒が必要な程度には拡散しつつある。しかもトレンドマイ
クロの情報によると、アジア地域、特に日本での感染数が多いことから、
適切な対処が求められる。
MSBlastを停止 この新ワームの挙動は共通している。この新ワームは
Windows RPC DCOMのセキュリティホールに加え、Windows 2000に存在した
別のセキュリティホールを悪用し、TCP 135番ポート経由で侵入を試みる。
侵入に成功すれば、Windowsのシステムフォルダの下に「DLLHOST.EXE」
(ファイルサイズは1万240バイト)という名称で自分自身をコピーする。
その後ワームは、ランダムなIPアドレスに対し、92バイトの大きさの
ICMP Echo Reqestを――つまりpingを投げつける。ここで生成されるICMP
パケットが、尋常ではない量のトラフィックとして観測されたわけだ。
もしもこのpingに対する返答があれば、感染元はTCP 135番ポートを通
じ、MS03-026の脆弱性を悪用してターゲットを攻撃する。この攻撃が成功
すると、MSBlastが用いるTCP 4444番ではなく、TCP 707番ポートを通じて
リモートシェルを実行させ、ターゲット上にワーム本体である
dllhost.exeをコピーさせる。
ただ、このワームが違うのはここからだ。ワームはまず、ターゲットの
PC上でオリジナルのMSBlastが植えつける「Msblast.exe」が動作している
かどうかを確認し、もし動いていればそのプロセスを停止させる。さらに、
http://download.microsoft.com/download/以下の8つのURLにアクセスし
て、MS03-026のセキュリティホールを修正するためのパッチをダウンロー
ドし、適用させようとする。ご丁寧なことに、コンピュータの日付が2004年
1月1日になれば、自身を無効化する機能もあるという。
しかし、いくらMSBlastを停止させ、正しいパッチを適用させようとす
るからといって、このワームも立派なワームの1つだ。今はなんら不審な
動作をしないとしても、今後、悪意ある目的に利用されないとも限らない。
また、ICMPトラフィックがネットワークに及ぼす影響も無視できない可能
性がある。
したがってMSBlastへの対処と同様、駆除ツールやウイルス対策ソフト
によるブロックを行うとともに、自らの手によるパッチの適用と、企業フ
ァイアウォールおよびパーソナルファイアウォールソフトなどを用いての
ポートフィルタリングが重要だ。
関連記事
特集:Windowsを危険にさらすRPCのセキュリティホール
当初の報告よりもずっと深刻だったWindows 2000のセキュリティホール
関連リンク
インターネット セキュリティ システムズ
トレンドマイクロ:WORM_MSBLAST.D
Network Associates:W32/Nachi.worm
Symantec:W32.Welchia.Worm
F-Secure:Welchi
アンラボ:Win32/Welchia.worm
[高橋睦美,ZDNet/JAPAN]